JP5378799B2 - 3g無線ネットワークを悪意ある攻撃から防護するための方法および装置 - Google Patents

3g無線ネットワークを悪意ある攻撃から防護するための方法および装置 Download PDF

Info

Publication number
JP5378799B2
JP5378799B2 JP2008547354A JP2008547354A JP5378799B2 JP 5378799 B2 JP5378799 B2 JP 5378799B2 JP 2008547354 A JP2008547354 A JP 2008547354A JP 2008547354 A JP2008547354 A JP 2008547354A JP 5378799 B2 JP5378799 B2 JP 5378799B2
Authority
JP
Japan
Prior art keywords
network
radio
attack
status information
aware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008547354A
Other languages
English (en)
Other versions
JP2009520447A (ja
Inventor
ブ,チアン
ノーデン,サムフェル
ワイ. ウー,トーマス
Original Assignee
アルカテル−ルーセント ユーエスエー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント ユーエスエー インコーポレーテッド filed Critical アルカテル−ルーセント ユーエスエー インコーポレーテッド
Publication of JP2009520447A publication Critical patent/JP2009520447A/ja
Application granted granted Critical
Publication of JP5378799B2 publication Critical patent/JP5378799B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ネットワークに対する悪意ある攻撃を防護する手法に関する
無線ネットワークに対する悪意ある攻撃の頻度および規模が着実に増加してきている。
通信ネットワークに対する悪意ある攻撃に対抗するために、実に様々な対応策が提案されてきた。これらの方式は、有線ネットワークに対する攻撃の脅威を緩和することはできるが、無線ネットワークに対しては不十分である。
例えば、有線のサービス妨害(DoS:Denial of Service)攻撃においては、サーバなどの機械は、限られた処理およびバッテリ寿命を有する無線エンドポイント(移動体)よりも大きな処理能力を有するので、相対的に言って、サーバが使用不能にされるには長い期間を要する。加えて、無線リンクは、有線ネットワークと比較した場合、厳しい帯域幅制約がある。したがって、攻撃目的のトラフィックが移動体に到達した場合、無線リンク、無線インフラストラクチャ、および移動体のバッテリ電力といったクリティカルな資源を浪費させることに関して、攻撃はすでに成功をおさめている。これは、成功をおさめるためにはサーバにおいて処理資源に壊滅的な負荷をかけなければならない典型的な有線のDoS攻撃とは対照的である。
無線ネットワークに対して試みられる多くのタイプの攻撃が存在するが、その中の2つは、信号型攻撃と、バッテリ(すなわちスリープ遮断)攻撃である。全体が本明細書に組み込まれて、全体が本明細書で説明されたと見なされる、同時係属中の米国特許出願第_____号および第_____号は、そのような攻撃について論じており、そのような攻撃に対して防御を行うための具体的な技法を提案している。
しかし、3G無線ネットワークに対する攻撃は、信号攻撃およびバッテリ攻撃だけに限定されない。
米国特許出願第_____号 米国特許出願第_____号
したがって、多くのタイプの3G無線ネットワークを多くのタイプの攻撃から防護するための方法および装置を提供することが望ましい。
3G無線ネットワークに対する攻撃は、収集または推測された無線状態情報を使用することによって、防止または著しく減少され得ることを、本発明の発明者らは認識した。
より具体的には、本発明の一実施形態(すなわち一実施例)は、無線状態情報を取得し、ネットワーク内の要素に攻撃が仕掛けられているかどうかを決定するために、取得情報をプロファイルと比較することによって、3G無線ネットワークに対する攻撃の検出を提供する。
無線状態情報を使用することによって、攻撃がより容易に検出および防止され得ると、本発明の発明者らは確信する。
3G無線ネットワーク内の移動体装置を多くのタイプの攻撃から防護するために、本発明は、無線攻撃防止用アーキテクチャ(AWARE:architecture for Wireless Attack Resistance)と呼ばれる新規なアーキテクチャを提供する。
図1は、本発明の一実施形態による、AWAREアーキテクチャの一実施例を示している。
本発明の一実施形態では、AWAREアーキテクチャ(例えば対応装置)100は、学習データベースまたはプロファイラ101と、検出エンジンまたは検出器102とを備える。プロファイラ101は、基地局(BS)103、無線ネットワーク制御装置(RNC)104、およびパケット・データ・サービス・ノード(PDSN)105を始めとする、無線インフラストラクチャ1(例えばネットワーク)の異なる要素から、無線状態情報を収集するように動作可能とすることができる。本発明の代替実施形態では、収集が可能でない場合、AWARE対応装置100は、無線ネットワーク1についての知識から状態情報を推測することができる。
プロファイラ101は、例えば1つまたは複数の統計的尺度を使用して、正常(すなわち無攻撃)状態における与えられたユーザについてのトラフィック・プロファイルを生成するために、典型的には前処理ステップの最中に、ユーザ200についての情報を獲得および保存するように動作可能である。本発明のさらなる実施形態では、初期プロファイルが作成された後、プロファイラ101は、ユーザ挙動の変化に基づいて、定期的にプロファイルを更新することができる。プロファイルを作り上げる際に使用される情報は、パケット到着時刻、発信元のIPアドレスおよびポート番号、ならびに宛先を含むが、これらに限定されない。プロファイラ101が1つまたは複数のデータベースを備え得ることを理解されたい。これらのデータベースは、移動体相互、RNC相互、またはPDSN相互の相関のため、他のユーザのデータベースおよびプロファイラと通信することができる。例えば、1つまたは複数のPDSNに関連する複数のデータベースからのデータは、集約され、例えば類似性について分析されることができる。類似性は、複数のPDSNにわたる攻撃の開始または存在を示唆することができる。
本発明によって提供されるプロファイリング・メカニズムの1つの新規な態様は、ユーザ関連、アプリケーション関連、さらにはサーバ関連のプロファイルを相関させる能力である。ユーザ・プロファイルによって、個々のユーザについての統計のことを指している。この区分は、個々のアプリケーションによって、さらに分類されることができる。例えば、ウェブ・サーフィングは、大多数のユーザによって、最も頻繁に使用されるサービスである。同様に、ビデオ・オン・デマンド・サーバは、ビデオをユーザにブロードキャストするために、RTPパケットを使用することができる。個々のウェブ・サーバ別の統計、または任意のIP発信元に関する統計も、HTTP/RTPパケットの到着をログに取ることによって、集められることができる。
スケーラビリティを可能にするため、プロファイラ101は、例えば同じメトリックを使用して、同様の挙動を有するユーザの間でプロファイルを集約するように動作可能とすることができる。集約は、例えば、後でプロファイルがより容易に相関させられ得るように、プロファイルがスケーラブルな方式で保存されることを可能にする。例えば、不整合を検出するために、現在のトラフィックが集約プロファイルと比較されることができる。よく使われるサーバおよびアプリケーションについても、集約プロファイルが維持されることができる。異なる分類手法を使用するという柔軟性は、正常と見なされるトラフィックのより総合的で正確な特徴付けを可能にする。
ここで検出器102を参照すると、検出器102は、1つまたは複数の発見的検出(detection heuristic)を使用して、3G無線攻撃を検出するように動作可能である。
多少より詳細には、使用され得る信号伝達コストの一例は、トラフィックが無線ネットワーク1を横断する際の信号伝達コストである。悪意あるトラフィックは、過剰な信号伝達コストを導入するので、識別されることができる。信号伝達のコストは、無線ネットワーク1内の要素から得られ得る協力に応じた様々な方法で、取得されることができる。
本発明の一実施形態では、検出器102は、ユーザまたは1組のユーザ200についての現在のトラフィックが正常プロファイルに違反しているかどうかを決定するために、保存された無攻撃または正常プロファイルを現在のトラフィック状態と比較するように動作可能とすることができる。
攻撃が検出され、攻撃者が識別されると、AWARE対応装置100は、例えばファイアウォール106を再構成または構成する(例えばファイアウォール内の規則を設定する)ことによって、疑わしい攻撃者からの将来のトラフィックをすべてブロックすることができる。
先に述べられたように、本発明によって提供されるAWARE対応装置は、無線データチャネルの確立および解放、ならびに移動体が活動状態にある時間を始めとする、無線固有状態情報を収集する。無線状態情報を収集し、本発明に類似した方式で3G無線攻撃を検出するためにそれを使用する他の装置を、発明者らは、現時点において知らない。
本発明のさらなる実施形態では、AWARE対応装置100は、(同じ測定パラメータについて)異なるレベルの粒度で情報を維持するように動作可能とすることができる。言い換えると、同じ測定パラメータについて、異なる集約レベルが使用されることができる。例えば、移動体ごと、RNCごと、BSごと、または外部発信元ごとなどである。これは、発見的検出が複数のレベルで異常を見出すことを可能にし、攻撃者が悪意あるトラフィックを異なるRNCに拡散させること、または特定のBSに限定されない攻撃を仕掛けることを防止する。
本発明によれば、AWARE対応装置の所在位置は、様々であることができる。
例えば、AWARE対応装置は、無線サービス・プロバイダのファイアウォール106と共存配置されることができる。そのような設計が選択される場合、無線ネットワーク1の他の部分が、AWARE対応装置100のプレゼンスについての知識を有すること、またはAWARE対応装置100と対話することが、必ずしも仮定とされなくてもよい。
本発明のさらなる実施形態では、そのような共存配置されたAWARE対応装置100のプロファイラ101は、プロファイルを作り上げるために、パケット到着などのIPレイヤ情報、ならびにIP/TCPおよびアプリケーション・レイヤ・ヘッダからの情報を使用することができる。これは、AWARE対応装置100がパケットの中を見ることができることを仮定している。IPsec(トンネル・モード)が使用可能である場合、AWARE対応装置100は、パケット・ヘッダおよびペイロードを暗号解除して検査することができるように、ドメイン内のIPsecゲートウェイと共存配置されることができる。
「最小侵襲(least−invasive)」設計では、AWARE対応装置100は、ファイアウォール106から渡されるIPパケットを、それらがPDSN105に到達する前に見る。必要な情報のすべてが、TCPおよびIPヘッダ、ならびにペイロード自体に格納される。プロファイルを作り上げるためにプロファイラ101によって必要とされる情報は、上述のヘッダおよびペイロードから抽出されることができる。
AWARE対応装置がIPsecゲートウェイと共存配置されない場合、AWARE対応装置がトンネル・モードでESPカプセル化パケットを暗号解除して処理することができるように、ゲートウェイといわゆるセキュリティ・アソシエーションを確立することが必要とされる。
AWARE対応装置がファイアウォールと共存配置されない場合、AWARE対応装置がファイアウォールのフィルタなどを構成することができるよう、Checkpoint社のFirewall−1など、大多数の商用ファイアウォールと通信するために、インタフェースが使用されることができる。
本発明の代替実施形態では、AWARE対応装置100は、PDSN105とRNC104の間で動作することができる。そのような設計では、異なるRNCにパケットがどのように分配されるかに関する情報を取得するために、AWARE対応装置は、PDSN105と対話することができる。
加えて、AWARE対応装置がPDSNとRNCの間で動作する場合、より多くのユーザ固有状態情報が、収集されることができる。これは、FCH&SCH確立/解放のための信号伝達イベントの数、信号伝達メッセージのタイムスタンプ、および移動体の電力消費を推定する基地局を介した電力制御情報など、より細かい粒度の情報を提供する。移動体は、1つのRNCから別のRNCに乗り換えることができるので、AWARE対応装置は、移動性関連情報を取得することができてもよい。移動性の高いエンドユーザは、ネットワークの負荷に大きく寄与し得るので、発見的検出に及ぼす移動性情報の影響は、分析するだけの価値がある。例えば移動性の高いユーザに対して無線DoS攻撃を仕掛けるには、処理オーバヘッドを著しく増大させ得るより頻繁なページングなど、追加のタスクを必要とする。また、移動体は、伝送を開始する前に、PDSNとのPPP接続を開始することもできる。AWARE対応装置は、PPP状態履歴を取得するために、PDSNに問い合わせを行うこともできる。
AWARE対応装置は、チャネル確立イベントについて、さらには移動体がどれだけの電力でデータを送信すべきかを示す、移動体に送信される電力制御メッセージについて、RNCに問い合わせを行うこともできる。
AWARE互換インタフェースも、本発明によって提供されることができる。本発明のさらなる実施形態では、AWARE対応装置が、例えば無線ユーザ/移動体状態を問い合わせることを可能にするために、AWARE互換インタフェースが提供される。そのようなインタフェースは、(1つまたは複数の)AWARE対応装置が、移動体/ユーザ固有情報を取得するために、安全な方式で、無線ネットワークの要素と通信することも可能にすることができる。
本発明の方法、AWARE対応装置、インタフェース、および任意のサブコンポーネント(例えば、学習データベース、プロファイラ、検出器など)が、ハードウェア、ソフトウェア、ファームウェア、またはその3つの何らかの組合せで実現され得ることを理解されたい。例えば、1つまたは複数のプログラム可能またはプログラムされたコントローラ、プロセッサ、またはコンピュータ可読媒体は、別々にまたは組み合わされて、1つまたは複数の命令、プログラムまたはコード(およびデータ)を保存するように動作可能であることができ、それらは、上で説明され、添付の特許請求の範囲で説明される本発明の特徴および機能を実施するように動作可能である。
本発明の一実施形態による、3G無線ネットワークを攻撃から防護するためのアーキテクチャの一実施例を示す図である。

Claims (10)

  1. 3G無線ネットワークに対する攻撃を検出するための方法であって、
    無攻撃な無線トラフィック状態に基づくプロファイルを生成するステップと、
    無線データチャネルの確立および解放を含む無線状態情報を取得するステップと、
    前記ネットワーク内の要素に攻撃が仕掛けられているかどうかを決定するために、前記無線状態情報をプロファイルと比較するステップと、
    を備える方法。
  2. 前記比較が攻撃を示唆している場合、前記ネットワーク内の移動体装置に宛てられた悪意あるトラフィックが前記装置に到達することを防止するステップをさらに備える、請求項1に記載の方法。
  3. 前記無線状態情報が、前記ネットワーク内の1つまたは複数のネットワーク要素から収集される、請求項1に記載の方法。
  4. 前記無線状態情報が、前記ネットワークについての知識から推測される、請求項1に記載の方法。
  5. 3G無線ネットワークに対する攻撃を検出するための装置であって、
    無攻撃な無線トラフィック状態に基づくプロファイルを生成し、
    無線データチャネルの確立および解放を含む無線状態情報を取得し、
    前記ネットワーク内の要素に攻撃が仕掛けられているかどうかを決定するために、前記無線状態情報をプロファイルと比較する、
    ように動作可能な装置。
  6. 前記比較が攻撃を示唆している場合、前記ネットワーク内の移動体装置に宛てられた悪意あるトラフィックが前記装置に到達することを防止するようにさらに動作可能な、請求項5に記載の装置。
  7. 前記装置が、前記無線状態情報を前記ネットワーク内の1つまたは複数の要素から収集するようにさらに動作可能な、請求項5に記載の装置。
  8. 前記装置が、前記無線状態情報を前記ネットワークについての知識から推測するようにさらに動作可能な、請求項5に記載の装置。
  9. 前記無線状態情報は移動体が活動状態にある時間を含む、請求項1に記載の装置。
  10. 前記無線状態情報は移動体が活動状態にある時間を含む、請求項5に記載の装置。
JP2008547354A 2005-12-19 2006-12-15 3g無線ネットワークを悪意ある攻撃から防護するための方法および装置 Expired - Fee Related JP5378799B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/303,915 2005-12-19
US11/303,915 US8965334B2 (en) 2005-12-19 2005-12-19 Methods and devices for defending a 3G wireless network against malicious attacks
PCT/US2006/047929 WO2007075423A2 (en) 2005-12-19 2006-12-15 Methods and devices for defending a 3g wireless network against malicious attacks

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012173597A Division JP5506871B2 (ja) 2005-12-19 2012-08-06 3g無線ネットワークを悪意ある攻撃から防護するための方法および装置

Publications (2)

Publication Number Publication Date
JP2009520447A JP2009520447A (ja) 2009-05-21
JP5378799B2 true JP5378799B2 (ja) 2013-12-25

Family

ID=38175285

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008547354A Expired - Fee Related JP5378799B2 (ja) 2005-12-19 2006-12-15 3g無線ネットワークを悪意ある攻撃から防護するための方法および装置
JP2012173597A Expired - Fee Related JP5506871B2 (ja) 2005-12-19 2012-08-06 3g無線ネットワークを悪意ある攻撃から防護するための方法および装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2012173597A Expired - Fee Related JP5506871B2 (ja) 2005-12-19 2012-08-06 3g無線ネットワークを悪意ある攻撃から防護するための方法および装置

Country Status (6)

Country Link
US (2) US8965334B2 (ja)
EP (1) EP1964366B1 (ja)
JP (2) JP5378799B2 (ja)
KR (1) KR20080076960A (ja)
CN (2) CN101341715A (ja)
WO (1) WO2007075423A2 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9036540B2 (en) * 2007-09-28 2015-05-19 Alcatel Lucent Method and system for correlating IP layer traffic and wireless layer elements in a UMTS/GSM network
WO2010145855A1 (en) * 2009-06-15 2010-12-23 Pantec Biosolutions Ag Monolithic, side pumped solid-state laser and method for operating the same
EP3474589A1 (en) * 2012-11-22 2019-04-24 Koninklijke KPN N.V. System to detect behaviour in a telecommunications network
US9722918B2 (en) 2013-03-15 2017-08-01 A10 Networks, Inc. System and method for customizing the identification of application or content type
US9912555B2 (en) 2013-03-15 2018-03-06 A10 Networks, Inc. System and method of updating modules for application or content identification
WO2014176461A1 (en) 2013-04-25 2014-10-30 A10 Networks, Inc. Systems and methods for network access control
US9294503B2 (en) 2013-08-26 2016-03-22 A10 Networks, Inc. Health monitor based distributed denial of service attack mitigation
US9756071B1 (en) 2014-09-16 2017-09-05 A10 Networks, Inc. DNS denial of service attack protection
US9537886B1 (en) 2014-10-23 2017-01-03 A10 Networks, Inc. Flagging security threats in web service requests
US9621575B1 (en) 2014-12-29 2017-04-11 A10 Networks, Inc. Context aware threat protection
US9584318B1 (en) 2014-12-30 2017-02-28 A10 Networks, Inc. Perfect forward secrecy distributed denial of service attack defense
US9900343B1 (en) * 2015-01-05 2018-02-20 A10 Networks, Inc. Distributed denial of service cellular signaling
US9848013B1 (en) 2015-02-05 2017-12-19 A10 Networks, Inc. Perfect forward secrecy distributed denial of service attack detection
US10063591B1 (en) 2015-02-14 2018-08-28 A10 Networks, Inc. Implementing and optimizing secure socket layer intercept
US9787581B2 (en) 2015-09-21 2017-10-10 A10 Networks, Inc. Secure data flow open information analytics
JP6049841B1 (ja) * 2015-11-19 2016-12-21 三菱電機株式会社 車載ネットワーク管理装置及び車載ネットワーク管理方法
US10469594B2 (en) 2015-12-08 2019-11-05 A10 Networks, Inc. Implementation of secure socket layer intercept
US10505984B2 (en) 2015-12-08 2019-12-10 A10 Networks, Inc. Exchange of control information between secure socket layer gateways
US10116634B2 (en) 2016-06-28 2018-10-30 A10 Networks, Inc. Intercepting secure session upon receipt of untrusted certificate
US10158666B2 (en) 2016-07-26 2018-12-18 A10 Networks, Inc. Mitigating TCP SYN DDoS attacks using TCP reset
CN108076019B (zh) * 2016-11-17 2021-04-09 北京金山云网络技术有限公司 基于流量镜像的异常流量检测方法及装置
CN112448894B (zh) * 2019-09-03 2022-08-19 华为技术有限公司 阻断信令风暴的方法、装置、设备及存储介质
CN113727348B (zh) * 2020-05-12 2023-07-11 华为技术有限公司 用户设备ue用户数据的检测方法、设备、系统及存储介质
JP7394984B2 (ja) * 2020-05-18 2023-12-08 株式会社日立国際電気 移動通信システム

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997019569A1 (en) * 1995-11-20 1997-05-29 Philips Electronics N.V. System, method and communication station for voice and non-voice communication
JP3332221B2 (ja) 1999-05-28 2002-10-07 株式会社エヌ・ティ・ティ・データ モバイル端末の接続管理方法及び方式
SG143052A1 (en) * 2000-05-12 2008-06-27 Niksun Inc Security camera for a network
US7707305B2 (en) 2000-10-17 2010-04-27 Cisco Technology, Inc. Methods and apparatus for protecting against overload conditions on nodes of a distributed network
US7370358B2 (en) * 2001-09-28 2008-05-06 British Telecommunications Public Limited Company Agent-based intrusion detection system
US7092357B1 (en) * 2001-11-13 2006-08-15 Verizon Services Corp. Anti-flooding flow-control methods and apparatus
CN100379201C (zh) 2001-11-29 2008-04-02 上海交通大学 可控计算机网络的分布式黑客追踪的方法
US7171493B2 (en) * 2001-12-19 2007-01-30 The Charles Stark Draper Laboratory Camouflage of network traffic to resist attack
CA2414789A1 (en) * 2002-01-09 2003-07-09 Peel Wireless Inc. Wireless networks security system
JP3923346B2 (ja) 2002-03-29 2007-05-30 京セラ株式会社 無線通信機
TW595140B (en) * 2002-04-22 2004-06-21 Cognio Inc System and method for spectrum management of a shared frequency band
US7383577B2 (en) * 2002-05-20 2008-06-03 Airdefense, Inc. Method and system for encrypted network management and intrusion detection
US7050800B2 (en) * 2002-07-31 2006-05-23 Interdigital Technology Corporation Method and apparatus for WLAN-UMTS interworking employing UMTS air interface
US7295831B2 (en) * 2003-08-12 2007-11-13 3E Technologies International, Inc. Method and system for wireless intrusion detection prevention and security management
US7464158B2 (en) * 2003-10-15 2008-12-09 International Business Machines Corporation Secure initialization of intrusion detection system
US20050213553A1 (en) 2004-03-25 2005-09-29 Wang Huayan A Method for wireless LAN intrusion detection based on protocol anomaly analysis
JP4371905B2 (ja) 2004-05-27 2009-11-25 富士通株式会社 不正アクセス検知装置、不正アクセス検知方法、不正アクセス検知プログラムおよび分散型サービス不能化攻撃検知装置
US20060046761A1 (en) * 2004-08-27 2006-03-02 Motorola, Inc. Method and apparatus to customize a universal notifier
US20060068761A1 (en) * 2004-09-28 2006-03-30 Lucent Technologies Inc. System and method for prioritizing a store-and-forward message
EP1834466B1 (en) * 2004-12-30 2009-05-06 Telecom Italia S.p.A. Method and system for detecting attacks in wireless data communication networks
US7515926B2 (en) * 2005-03-30 2009-04-07 Alcatel-Lucent Usa Inc. Detection of power-drain denial-of-service attacks in wireless networks
US20060230450A1 (en) 2005-03-31 2006-10-12 Tian Bu Methods and devices for defending a 3G wireless network against a signaling attack
US8364148B2 (en) * 2005-07-07 2013-01-29 Qualcomm Incorporated Methods and devices for interworking of wireless wide area networks and wireless local area networks or wireless personal area networks
US20070070933A1 (en) 2005-09-28 2007-03-29 Mun-Choon Chan Methods and systems for providing highly resilient IP-RANs

Also Published As

Publication number Publication date
KR20080076960A (ko) 2008-08-20
US20150215328A1 (en) 2015-07-30
WO2007075423A2 (en) 2007-07-05
CN101341715A (zh) 2009-01-07
EP1964366A2 (en) 2008-09-03
WO2007075423A3 (en) 2007-09-07
JP5506871B2 (ja) 2014-05-28
CN105025026A (zh) 2015-11-04
EP1964366B1 (en) 2017-04-12
JP2012227964A (ja) 2012-11-15
US8965334B2 (en) 2015-02-24
US20070143769A1 (en) 2007-06-21
JP2009520447A (ja) 2009-05-21

Similar Documents

Publication Publication Date Title
JP5378799B2 (ja) 3g無線ネットワークを悪意ある攻撃から防護するための方法および装置
JP4994359B2 (ja) 3g無線ネットワークをシグナリング攻撃から防御するための方法及び装置
KR101187720B1 (ko) 무선 네트워크들에서 전력-소모 서비스 거부 공격들의 검출
CN110249603B (zh) 用于检测无线网络中的分布式攻击的方法和装置
US8341724B1 (en) Blocking unidentified encrypted communication sessions
Xue et al. Towards detecting target link flooding attack
EP3404949B1 (en) Detection of persistency of a network node
Lee et al. On the detection of signaling DoS attacks on 3G/WiMax wireless networks
Aggarwal et al. Securing IoT devices using SDN and edge computing
Chhabra et al. Research Article An Efficient Scheme to Prevent DDoS Flooding Attacks in Mobile Ad-Hoc Network (MANET).
CA2983429C (en) Network security analysis for smart appliances
JP4259183B2 (ja) 情報処理システム、情報処理装置、プログラム、及び通信ネットワークにおける通信の異常を検知する方法
Beitollahi et al. A cooperative mechanism to defense against distributed denial of service attacks
Kumar et al. An analysis of tcp syn flooding attack and defense mechanism
Falletta et al. Detecting Scanners: Empirical Assessment on a 3G Network.
Tupakula et al. Securing mobile devices from DoS attacks
Almufareh IoT Wireless Intrusion Detection and Network Traffic Analysis
Karygiannis et al. Creating offline MANET IDS network traces
Anitha et al. MISBEHAVIOUR NODE PREDICTION BY USING STATE MACHINE ALGORITHM IN COGNITIVE RADIO NETWORK
Choudhary et al. A survey of intrusion detection in mobile Adhoc network
KR20090062742A (ko) 플로우 데이터 분석 결과에 따라 이를 저장하는 장치 및방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091214

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111124

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120224

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120404

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120806

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120814

A912 Removal of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20121102

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130313

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130318

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130926

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees